Mobile IPv6 (MIPv6) équipe Planète - INRIA Rhône-Alpes vincent.roca@inrialpes.fr 18 janvier INRIA Rhône-Alpes - Planète research team
|
|
- Chrystelle Paquette
- il y a 8 ans
- Total affichages :
Transcription
1 Mobile IPv6 (MIPv6) équipe Planète - INRIA Rhône-Alpes vincent.roca@inrialpes.fr 18 janvier 2010 INRIA Rhône-Alpes - Planète research team Motivations! les extrémités d'une connexion TCP/UDP doivent conserver leur adresse IP durant toute la vie de celle-ci! connexion identifiée par {IPsrc, IPdst, Portsrc, Portdst}! si une des extrémités est mobile, elle devra changer d'ip lors de la visite d'un nouveau réseau casse la connexion TCP! deux solutions possibles :! modifier TCP et les applications pour s'adapter aux hôtes mobiles! peu pratique et ne passe pas à l'échelle!! résourdre le problème au niveau de la couche IP d'une façon transparente à TCP et aux applications existantes "
2 Les solutions orientées IP! ajout de routes spécifiques?! repose sur un changement dynamique de toutes les tables de routage pour aiguiller les paquets vers la bonne destination!! ne passe pas à l'échelle si le nombre de nœuds mobiles augmente et/ou leur niveau de mobilité! reste acceptable pour de petits réseaux (cf. CIP, HAWAII)! adressage IP à deux niveaux! les applications utilisent une adresse IP statique : Home Address (HA)! le routage se fait en utilisant une adresse topologiquement correcte : care-of-address (CoA)! un protocole de niveau 3 convertit la CoA en HA et vice-versa! c'est le principe de Mobile IP (MIP) Principe de l'adressage à deux niveaux! la mobilité (changement de CoA) est transparente à l'application et les protocoles IP et supérieurs, qui continuent d'utiliser la HA (adr. permanente du MN) Correspondent Node (CN) Mobile Node (MN) TCP (CN,MN) TCP (CN,MN) IP IP MN CN MN CN MIP CoA CN MN MIP CoA CN MN CoA CN MN
3 Principes de base de MIPv6 (1) Home Agent (HA) (! home addr.) home network réseau principal d'attachement du MN Internet Mobile Node (MN) foreign network réseau visité par le MN Correspondant Node (CN) 5 Principes de base de MIPv6 (2) Home Agent (HA) (! home addr.) home network réseau principal d'attachement du MN Internet CoA MN foreign network réseau visité par le MN Correspondant Node (CN) auto-configuration IPv6 du MN qui acquiert une CoA 6
4 Principes de base de MIPv6 (3) Home Agent (HA) enregistre l'association (HA -> CoA) Binding Update (BU) home network Internet Mobile Node (MN) réseau principal d'attachement du MN Binding ACK foreign network Correspondant Node (CN) 1. CN envoie au HA sa CoA (message Binding Update) 2. le HA (home agent) enregistre l'association HA (home addr) CoA 3. le HA acquitte (message Binding Ack) Principes de base de MIPv6 (4) Home Agent (HA) (! home addr.) home network Internet Mobile Node (MN) réseau principal d'attachement du MN foreign network 1 Correspondant Node (CN) 1. CN envoie au MN (à sa Home Addr) 2. HA intercepte le paquet (proxy ARP) 3. HA tunnelle les paquets au MN, grâce à une encapsulation et CoA comme adresse destination 4. MN reçoit le paquet encapsulé
5 Principes de base de MIPv6 (5) Home Agent (HA) (! home addr.) home network réseau principal d'attachement du MN Internet Mobile Node (MN) foreign network réseau visité par le MN Correspondant Node (CN) 1. le CN envoie à l'adr. du CN (normal) en utilisant sa CoA comme adr source, et l'option destination "HA" Optimisation de l'acheminement des paquets (1)! problème du routage triangulaire HA MN! le CN envoie tous ses paquets au MN via le HA! induit une latence et une charge réseau supérieures! solution : optimisation de la route! le CN apprend la localisation courante (CoA) du MN! sur réception du premier paquet tunnelé par HA, le MN envoie un BU au CN! tunnel direct CN! avec MIPv6, le CN utilise l'extension de routage
6 Optimisation de l'acheminement des paquets (2) Home Agent (HA) (! home addr.) 2 4 home network Internet 3 Mobile Node (MN) réseau principal d'attachement du MN Correspondant Node (CN) enregistre l'association (HA -> CoA) foreign network 1. CN envoie à l'adresse HA 2. HA intercepte le paquet (proxy ARP) 3. HA tunnelle le paquet à la CoA 4. MN reçoit le paquet 5. MN envoie un BU à CN 6. CN envoie ses paquets directement à MN en utilisant une option routage Option destination de type Home Address (IPv6)! utilisé par un MN lorsqu'il visite un réseau distant! lorsque le paquet arrive à destination, l'adresse source de l'entête IPv6 est remplacée par l'adresse HA contenue dans l'extension d'entête Option type Option len. Home Address
7 Option HA destination et option de routage MN CN CN MN! en quittant la couche MIP du MN CN, CoA HA dst opt data! en quittant la couche MIP du CN CoA, CN HA routing opt data! au CN, après traitement de l'option! au MN, après traitement de l'option CN, HA data HA, CN data! l'adresse source finale est l'adresse HA du MN!! l'adresse destination finale est celle du MN! Pour conclure! les Binding Updates sont sécurisés! sinon risque de détournement de trafic!! MIPv4 ou MIPv6?! MIPv6 est plus efficace! MIPv6 est natif dans IPv6 (théorie du moins) et l'optimisation de route toujours disponible (optionnelle en MIPv4)! En IPv6, un paquet émis par un MN a son adresse source à CoA (plus une option HA). Evite tout problème "d'ingress filtering"! l'encapsulation est évitée entre CN-MN avec l'option de routage IPv6! le mécanisme d'auto configuration d'ipv6 est très utile
8 Quelques exemples de technologies sans fil équipe Planète - Inria Rhône-Alpes vincent.roca@inria.fr février 2012 Vue d ensemble! Plusieurs technologies sont considérées : 1. technologies IEEE * (Wifi) 2. réseaux LTE de la 4G
9 Partie 1: Les réseaux sans fils IEEE / WiFi Nombreux transparents inspirés/empruntés à Imad Aad. Merci Introduction au IEEE /Wifi! IEEE et Wifi! IEEE (ISO/IEC ) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN)! WiFi (Wireless Fidelity) est le nom donnée à la certification délivrée par la «Wifi Alliance», l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme Par abus de langage (et marketing), le nom de la norme et de la certification sont confondus! norme qui couvre les couches PHY / MAC
10 Introduction au IEEE /Wifi (suite)! les évolutions de la technologie :! , 2 Mbps, autour de 2.4 GHz! b, 11 Mbps, autour de 2.4 GHz! a, 54 Mbps (25 Mbps utiles), autour 5 GHz! g, 54 Mbps (25 Mbps utiles), autour de 2.4 GHz, compatibilité ascendante avec b! et quelques extensions :! e extension visant à apporter de la QoS! i extension visant à améliorer la sécurité de a/b/g Introduction au IEEE /Wifi (suite)! nouvelle norme (9/2009) : n! jusqu à 600 Mbps, autour de 2.4GHz ou 5GHz! rendu possible par :! MIMO (mult input/mult output), via des antennes multiples! jusqu'à 4 flux simultanés! doublement de la bande passante des canaux (40MHz)! agrégation des trames! configurations courantes :! 2x2:2, 2x3:2, 3x3:2 : 300 Mbps max! 3x3:3 : 450 Mbps max
11 Les 3 modes de fonctionnement de ! le mode ad-hoc (ou IBSS, Independant Basic Service Set)! pas d infrastructure fixe! interconnexion directe entre les équipements Les 3 modes de fonctionnement (suite)! le mode infrastructure basic (BSS, Basic Service Set)! présence d un point d accès qui peut aussi permettre l interconnexion à l Internet! pas de communication directe entre les équipements
12 Les 3 modes de fonctionnement (suite)! le mode infrastructure étendu (ESS, Extended Service Set)! présence de plusieurs points d accès qui peuvent aussi permettre l interconnexion à l Internet! hand-off au niveau MAC entre les différents points d accès! la mobilité est transparente aux couches supérieures! Connexion au réseau! Connexion passive! la station écoute sur tous les canaux les trames balises (beacon frame) émises par la BS! on obtient la liste des réseaux, avec leurs caractéristiques et le rapport S/N! Authentification! la station s authentifie auprès de la BS choisie! peut être implicite, toute station étant acceptée! peut être explicite (Shared Key Auth. System) nécessite une clef secrète partagée! Association! la station envoie une trame association request! la BS vérifie le SSID spécifié et accepte si OK avec une trame association response
13 La couche MAC! Deux modes principaux! DCF (Distributed Coordinated Function)! en mode Ad-Hoc ou Infrastructure! version de base pour les petits paquets! version permettant le CSMA/CA (Collision Avoidance) pour les autres paquets! PCF (Polling Coordination Function)! seulement en mode Infrastructure (puisqu il faut un arbitre)! permet de garantir à chaque station un accès minimum au médium (absence de famine) La couche MAC (suite)! Mode DCF, pour les petits paquets! introduit des temps d attente minimums (DIFS/SIFS)! des temps d attente aléatoires, bornés par une valeur qui dépend de l historique (CW)! la borne maximum augmente s il y a collision
14 La couche MAC (suite)! Mode DCF avec Collision Avoidance! les RTS (Request To Send)/CTS (Clear To Send) suivent la même approche! les paquets (de taille conséquente) ne peuvent être transmis qu après réception du CTS La couche MAC (suite)! Mode PCF pour garantir un accès minimum au médium (sans famine)! deux phases :! polling, où le point d accès interroge chaque station! DCF, où le système évolue librement sans intervention du point d accès
15 La couche physique de IEEE (1997)! 3 possibilités prévues par norme 1997! DSSS / FHSS / Infrarouge! mais essentiellement DSSS (étalement de spectre) en pratique La couche physique de 1997 (suite)! Principe équivalent au DSSS présenté dans le cours sur la couche MAC! mais avec des différences pratiques! un seul code de 11 bits partagé par tous les équipements! n apporte aucune sécurité! n apporte aucun multiplexage d accès! permet seulement la suppression des interférences
16 La couche physique de 1997 (suite)! Deux types de modulations, suivant le débit et la robustesse souhaités La couche physique de 1997 (suite)! les canaux possibles! 83,5 MHz de largeur de bande (2,4 à 2,4835 GHz)! 14 canaux de largeur 22 MHz! conduit à des recouvrements inévitables! le spectre de puissance! de la largeur du canal en ignorant les lobes secondaires
17 La couche physique de 1997 (suite)! les canaux possibles : stratégie! en France, l ACERP autorise les canaux de 1 à 13! en pratique, si un site disposant déjà de réseaux Wifi! essayer d éloigner les canaux le plus possible pour permettre un S/N élevé sinon interférences et débit plus faible"! si impossible, choisir le même canal permet au mécanisme de détection de collisions de fonctionner mais il y a partage de la bande passante " La couche physique du IEEE a/g! Repose sur OFDM! un canal de 20 MHz est découpé en 52 sous-canaux! 48 pour les données, 4 pour des codes correcteurs! la modulation sur chaque sous canal est indépendante et bas débit BPSK, QPSK, 16-QAM et 64-QAM"! en agrégeant ces sous-canaux on obtient 54Mbps Exemple : a (bande des 5GHz)
18 La couche physique (suite)! Puissance de transmission pour la bande 2.4GHz en France! exprimée en PIRE (puissance isotrope rayonnée équivalente) GSM typique mw 2.5 mw maximum 100 mw en intérieur et extérieur, sauf sur les canaux qui sont limités à 10mW en extérieur Wifi et sécurité! Plusieurs mécanismes plus ou moins fiables...! SSID! habituellement envoyé en clair dans les trames balises, on peut configurer la BS pour ne pas le faire! empêche une station de se connecter...!... tant qu elle n a pas pu sniffer la connexion d une station autorisée car le SSID est transmis en clair à ce moment là! Access Control List (ACL)! on liste sur la BS les adresses MAC autorisées! marche...!... sauf si on sniffe des trames autorisées, et on change l adresse MAC de sa carte (possible avec certaines cartes)
19 Wifi et sécurité... (suite)! WEP! permet une authentification et chiffrement! repose sur RC4 et une clef secrète partagée par BS et chaque station! marche bien...!... tant que l on n a pas affaire à des attaquants un tout petit peu décidés! RC4 a bien des failles! les détails d utilisation montrent qu il y a des lacunes! on casse le tout après récupération d un certain volume de trafic Wifi et sécurité... (suite)! i! EAP (Extended Auth. Prot.) gère l authentification! inclue un contrôleur et un serveur d authentification! plusieurs déclinaisons : par ex. EAP-TLS! TKIP (Temporal Key Integrity Protocol)! apporte chiffrement et intégrité! gère des clefs temporaires! indépendant du bloc de chiffrement : par ex. AES! à utiliser impérativement!
20 Quelques exemples de technologies sans fil équipe Planète - Inria Rhône-Alpes vincent.roca@inria.fr février 2012 Vue d ensemble! Deux exemples : 1. technologies IEEE * (Wifi) 2. réseaux LTE de la 4G
21 Partie 2 : Les réseaux LTE de la 4G Nombreux transparents inspirés/empruntés à wikipedia, "LTE introduction" (Ericsson), et Moray Rumney (Agilent) Merci. Introduction! situation de la 3G! Les réseaux mobiles de troisième génération actuels s'appuient sur le standard UMTS, dont les performances ont évolué depuis 2002 pour atteindre dans un premier temps des débits moyens de l'ordre de 250 Kbit/s! Avec la technologie HSDPA (High Speed Downlink Packet Access), évolution de l'umts, le débit crête théorique atteint 14 Mbit/s
22 Introduction (suite)! "Long Term Evolution" (LTE), du 3GPP! successeur à l'umts pour la 4G! projet démarré en novembre 2004 par le 3GPP! 1 er déploiement en décembre 2009 (TeliaSonera) Stockholm et Oslo"! standard concurrent du IEEE WiMax! rallie de nombreux supports chez les équipementiers (Alcatel-Lucent, Nokia Siemens Networks, Huawei, Nortel...) et les opérateurs télécoms (Orange, Vodafone, T-Mobile, DoCoMo...) Introduction (suite)! débit descendant max par tranche 20MHz de spectre! Mbps (avec 4 antennes (MIMO))! Mbps (avec 2 antennes)! 100 Mbps (avec 1 antenne)! débit ascendant max de 86.4 Mbps par tranche de 20MHz de spectre! latence < 5 ms pour des paquets IP de petite taille! jusqu'à 200 clients actifs par cellule et par tranche de 5 MHz de spectre! flexibilité accrue dans l'attribution du spectre de fréquence (1,4 MHz jusqu'à 20 MHz),! contrairement aux systèmes actuels où l'allocation se fait par tranche fixe de 5 MHz créant des problèmes de coexistence entre systèmes concurrents
23 Introduction (suite)! taille des cellules :! 5 km avec performances optimales! 30 km avec performances raisonnables! 100 km avec performances acceptables! coexistence avec les standards actuels, les clients pouvant passer d'un standard à un autre sans interruption de la communication ni intervention manuelle! support possible de la TMP (TV Mobile Personnelle),! en fait un concurrent du DVB-H/SH! un réseau tout IP! IP est là encore la couche de convergence "! on retrouve toute la pile du MBMS Introduction (suite)! qui repose sur OFDM pour le flux descendant! comme la plupart des standards sans fil actuels
24 Introduction (suite) LTE (réseaux mobiles) - Wikipédia 06/02/12 21:26 bandes spectrales à 2,6 GHz, et la possibilité d'utiliser des sous-bandes de fréquences non-contiguës ; un meilleur support des terminaux en mouvement rapide. De hautes performances ont été enregistrées jusqu'à 350 km/h, voire jusqu'à 500 km/h, en fonction de la bande de fréquence utilisée. Contrairement aux normes HSPA et HSPA+, qui utilisent la même couverture radio que l UMTS, le LTE nécessite une couverture radio et des antennes dédiées. Buts recherchés et calendrier prévisionnel Avec le LTE et la 4G, les industriels et les opérateurs cherchent à augmenter les débits réels aux alentours de 20/30 Mbit/s à l'horizon , 100 Mbit/s et peut être plus à long terme. La cible de débit théorique maximal de la technologie LTE Advanced est de 1 Gbit/s. Normes et fréquences Dans les zones rurales, les bandes de fréquence utilisées se situent dans les zones de 800 MHz et 900 MHz. Le rayon de couverture de chaque cellule est variable, allant de quelques centaines de mètres (débits optimaux en zones urbaines) jusqu'à 100 km (zone rurales). Dans l'union européenne (UE), des discussions sur l'utilisation de la bande de fréquence des 800 MHz, ont abouti au choix de ces bandes spectrales qui étaient auparavant utilisées pour la télévision analogique UHF Ces canaux sont disponibles en France à partir de 2012, suite à la vente de ce que l'on appelle le «dividende numérique», obtenu par le passage à la TV numérique de tous les États membres européens. En ce qui concerne l'utilisation de la bande des 900 MHz, il faudra effectuer un «réaménagement» du spectre en libérant des canaux actuellement utilisés par le GSM (2G). Dans les villes et zones urbaines, les bandes de fréquences utilisées seront plus élevées (entre 2,5 et 2,7 GHz au sein de l'ue). Dans ce cas, la taille de la cellule radio (zone de couverture) sera d environ 1 km. La standardisation par le 3GPP du LTE a 1 été achevée au début 2008 (3GPP rel 8 ) et la première mise à disposition d'équipements pour tester la norme LTE était prévue pour la fin Le but du LTE est de promouvoir l'utilisation du haut-débit mobile, en utilisant l'expérience et les investissements des réseaux 3G afin de développer plus rapidement les réseaux de quatrième génération 4G, dont l'objectif est d'atteindre des débits encore plus élevés (connexion sans fil à 1 Gbit/s). Le HSPA et le LTE sont des antagonistes forts de la technologie WiMAX et de ses évolutions, la disponibilité de la technologie UMTS HSPA+ et du LTE dans un proche avenir, réduit considérablement les chances de succès de déploiement du WiMAX à grande échelle, en particulier telle qu'elle est appliquée dans le domaine de l'internet et du haut-débit mobile. Situation en France! deux bandes Aujourd'hui, de nombreux opérateurs nord-américains utilisant la norme CDMA2000 ont décidé de passer à la norme LTE dès que les équipements seront disponibles, abandonnant ainsi la technologie CDMA, dont le succès est de plus en plus limité, ce qui offre la perspective de créer une norme mondiale des communications mobiles.! bande des 800MHz libérée par la TV analogique (zones Attribution des fréquences en France rurales) 3 bande des 800 MHz 4567 bande des 2600 MHz! bande des 2600 MHz (centres urbains) LTE (réseaux mobiles) - Wikipédia 06/02/12 21:26 Page 2 sur 4 Technologies 4G concurrentes ou complémentaires! tarifs 683 M" (Bouygues), 891 M" (Orange), M" (SFR) LTE Advanced, dont les travaux de normalisation sont en cours au sein de l'umts Forum et du 3GPP, est considéré comme une évolution de LTE qui le ferait passer en 4G. Elle apportera les bénéfices suivants : des débits plus élevés sur les liens montants ou descendants du réseau, grâce à l agrégation de porteuses ; des performances radios accrues au niveau d'une cellule pour servir plus de terminaux, grâce aux évolutions de la technologie MIMO ; la possibilité de déployer des relais radio à coût faible qui viendront étendre la couverture d'une cellule ; un meilleur passage à l'échelle en termes de capacité de trafic supporté par le réseau. WiMAX, qui a acquis le 18 octobre 2007 le statut de standard international ITU comme norme 3G. Les détenteurs d'une licence 3G pourront donc déployer du WiMAX en sus de l'umts. WiMAX est déjà en cours de déploiement, cependant la bande passante de 100 Mbit/s pour LTE contre 70 Mbit/s pour WiMAX ainsi qu'une accessibilité supérieure (100 km en zone rurale) laisse supposer une émergence de LTE à partir de Plusieurs équipementiers (Alcatel-Lucent, Ericsson, Nokia Siemens Networks, Huawei, Nortel...) et opérateurs télécoms
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailLes réseaux du future
Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage
Plus en détailTechnologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailCONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...
SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE
Plus en détail! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailLTE et les réseaux 4G
Sous la direction de Guy Pujolle LTE et les réseaux 4G Yannick Bouguen Éric Hardouin François-Xavier Wolff Préface d Alain Maloberti Groupe Eyrolles, 2012, ISBN : 978-2-212-12990-8 1 LTE, la révolution
Plus en détailBOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.
BOITIER WiFi 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi. PRESENTATION 2 Votre Boitier Wifi vous permet de bénéficier d un accès internet haut débit dans votre véhicule.
Plus en détailSURFING SAILING. Internet on board
BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRoamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI
Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailEvolutions vers la 4G. Neila EL HENI neila.elheni@lip6.fr neila.elheni@green-communications.fr
Evolutions vers la 4G Neila EL HENI neila.elheni@lip6.fr neila.elheni@green-communications.fr 1 Sommaire Migration vers la 4G LTE Motivations Avancées techniques Architecture Déploiement La 4G 2 Migration
Plus en détailHAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.
HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailAnalyse et simulation du déploiement d un réseau sans fil à l ULB
UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi
Plus en détailProjet Evolution 3G/4G: LTE(Long Term Evolution)
Projet Evolution 3G/4G: LTE(Long Term Evolution) Présenté par: ABIDJO Donald DIOUF Alimatou SOME Armande ZOUGNON Martial Sous la direction de: Dr KORA AHMED Année académique: 2011-2012 PLAN: Introduction
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détail1 Le mode de diffusion des opérateurs téléphoniques :
La réception des programmes de télévision sur des mobiles Recevoir des programmes de télévision sur un récepteur mobile est une réalité depuis plusieurs années notamment en Corée ou au Japon où l'on compte
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détail1 Le réseau GPRS dans le contexte 3G
Evolutions du réseau GPRS dans le contexte de l'accès 3G/3G+ EFORT http://www.efort.com Le premier tutoriel d'efort sur le thème GPRS a décrit l'architecture du réseau GPRS pour un accès 2G. http://www.efort.com/r_tutoriels/gprs_efort.pdf
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailConfiguration de routeur D-Link Par G225
Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailTL-WN721N Clé USB sans fil N 150 Mbps
Rév.: 1.0.0 1910010484 AVIS SUR LES DROITS D AUTEUR Les caractéristiques et spécifications peuvent être modifiées sans préavis. est une marque commerciale déposée par TP-LINK TECHNOLOGIES CO., LTD. Toutes
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détail